Overzicht: deze gegevens geeft Apple aan wetshandhavers

Door: Raymon Mens - 8 reacties

Apple en overheidsinstanties staan vaak lijnrecht tegenover elkaar als het gaat om privacy en het vrijgeven van gegevens. Tim Cook spreekt zich actief uit tegen de ban op encryptie, maar toch ontkomt ook Apple niet aan het vrijgeven van sommige gegevens.

Het blijft voor autoriteiten mogelijk om 13 soorten gegevens bij Apple op te vragen. Uiteraard alleen op vertoon van een passend gerechtelijk bevel. De gebruiker wordt altijd op de hoogte gesteld. Een overzicht:

Gegevens die niet overgedragen kunnen worden

Een groot deel van de informatie op Apple-apparaten wordt versleuteld opgeslagen en kan zodoende niet worden overgedragen.

  1. iMessage-gesprekken: zijn end-to-end versleuteld en kunnen door Apple niet ingezien of getapt worden.
  2. FaceTime-gesprekken: zowel audio- als videogesprekken hebben dezelfde versleuteling als iMessage.
  3. GPS-informatie: de locatie van een apparaat wordt niet actief door Apple opgeslagen en bijgehouden.
  4. Inhoud van telefoons: bij toestellen met iOS 8 of nieuwer is deze met de toegangscode versleuteld.

Gegevens die overgedragen kunnen worden

Op verzoek van de rechtbank kan Apple instanties van een aantal persoonlijke gegevens van de gebruiker voorzien. Deze wordt daarbij altijd door het bedrijf op de hoogte gebracht.

  1. Apparaatregistratie: de naam, adres, e-mail adres en telefoonnummer van de gebruiker van een iOS-apparaat dat met een versie ouder dan iOS 8 of OS X 10.10 Yosemite geactiveerd is.
  2. Klantenservice: alle contact met de klantenservice van Apple over een bepaald apparaat. Inclusief uitgevoerde reparaties.
  3. iTunes: de NAW-gegevens die binnen iTunes gebruiken worden. Daarnaast een overzicht van alle aankopen.
  4. Apple Store: NAW-gegevens van de koper, datum en tijd van de aankoop, serienummers van gekochte producten, locatie van Apple Store (offline) of IP-adres (online), creditkaartnummer.
  5. iTunes Gift Cards: of de kaart gebruikt is, welke aankopen gedaan zijn en waar en wanneer de kaart gekocht is, informatie over het account dat de kaart gebruikt heeft.
  6. iCloud-registratie: de naam, adres, e-mail adres en telefoonnummer van de gebruiker van een iCloud-account. Inclusief IP-adressen, info wordt 30 dagen bewaard.
  7. iCloud mail: metadata zoals verzonden en ontvangen berichten met datum en tijd. Apple bewaart deze informatie 60 dagen. De inhoud van e-mail kan alleen overgedragen worden als de gebruiker deze op de servers van Apple laat staan. Verwijderde berichten zijn niet te herstellen.
  8. iCloud documenten: foto’s, documenten, agenda’s, contacten, bookmarks en backups. Zolang deze niet door de gebruiker verwijderd worden. Verwijderde gegevens zijn niet te herstellen.
  9. Find My iPhone: IP-adressen die locatie-updates verzenden wordt 60 dagen bewaard. Apple kan Find My iPhone niet op afstand activeren en de GPS-informatie is niet beschikbaar.
  10. Codeslot oude iOS-versies: data uit Apple-apps kan op apparaten met iOS 4, 5, 6 of 7 buiten het codeslot om verkregen worden. Data uit apps van derden niet (dus: SMS, iMessage, MMS, foto’s, contacten, audio-opnamen en belgeschiedenis).
  11. Game Center: IP-adressen die verbinding maken met Game Center, tot 30 dagen terug.
  12. Netwerk: MAC-adressen en het UDID van een apparaat.
  13. Apple ID en software-updates: IP-logs van ingelogde gebruikers op iTunes, iCloud, My Apple ID en het Apple Support Forum. Daarnaast ook de IP-adressen die software-updates downloaden.
  14. Oproepgeschiedenis: Alleen indien iCloud Drive ingeschakeld is. Overzichten met uitgaande, inkomende en gemiste oproepen. Ook van VOIP-apps die CallKit gebruiken.

Procedure

De informatie is afkomstig uit een officieel document dat Apple voor Europese wetshandhavers gemaakt heeft. Daarin staat beschreven hoe informatie opgevraagd kan worden. Een gerechtelijk bevel is altijd vereist en omdat de data in de VS opgeslagen is, moet een verzoek om data altijd via het Amerikaanse ministerie van Justitie gaan. Landen die een overeenkomst voor wederzijdse rechtshulp met de VS hebben, kunnen direct bij Apple terecht. Nederland heeft zo’n overeenkomst.

Reacties

8 reacties
  • Profielfoto
    Thoomas

    Wel apart dat Apple zegt dat ook de Find My iPhone-functie niet van afstand geactiveerd kan worden.

    Ik vraag mij af hoe ze dat dan technisch hebben gedaan, Als je vrienden je bijvoorbeeld wel via de ‘Zoek mijn vrienden’-app kunnen volgen. Zou er dan een soort van authentificatie-token op de betreffende telefoons van je vrienden worden opgeslagen, waarna je telefoon alleen maar je locatie afgeeft indien de authentificatie-token van je vriend een geldige authentificatie-token is? Weet iemand daar meer over?

  • Profielfoto
    Vilscon

    Belangrijk om te vermelden:

    Iedere telefoon met actieve verbinding met zijn provider stuurt iedere 5 minuten de GPS locatie naar de provider toe. Deze worden ook doorgestuurd naar derden.

    Dus ook al doet Apple het niet, iemand anders dus wel..

    Dit geldt zelfs voor Nokia 3310’s dmv driehoek meting.

  • Profielfoto
    SunKeeper

    @Blackvibes: wat is je bron?

    Mooi voorbeeld om daarbij te vermelden: iemand raakt vermist en is al twee weken spoorloos verdwenen en heeft zijn telefoon met GPS mee.

    Familie gaat naar de politie en klopt bij de provider aan. En raad eens: de deur wordt in je bakkes dichtgesmeten.

    Wie zijn dan die derden waar je het over hebt? Als zelfs de overheid er niet bij mag? (wet op de privacy)

    Zoek maar eens op de zaak Henry de Vries.

  • Profielfoto
    Zakske

    Verdachten van moord verraden door gsm-verkeer

    Vandaag om 13:45 | Bron: BELGA

    Voor het hof van assisen van Vlaams-Brabant in Leuven is maandag het proces begonnen tegen vier jonge Belgen van Turks-Koerdische herkomst die beschuldigd worden van moord op Ziena Kemous. Ahmet Kaplan (22) en zijn medeplichtigen zouden in de nacht van 21 op 22 juni 2012 het 22-jarige meisje hebben gedood en begraven in Leuven.

    Ahmet Kaplan (22), Berzan Kaplan (23), Ridvan Aras (23) en Rojhat AkgĂĽl (22) staan terecht als dader of mededader van de moord op de jonge vrouw uit Leuven. Kemous, een Belgische uit een Marokkaans-Belgisch gezin, werd voor het laatst levend gezien op 21 juni 2012 toen ze rond 23 uur van haar werk in een brasserie in Leuven naar huis terugkeerde. Haar lichaam werd op 13 september van dat jaar opgegraven in Heverleebos.

    Gsm-onderzoek verraadt plan

    In de aanloop naar de feiten hadden de beschuldigden een vernuftig systeem van gsm-verkeer opgezet. Maar de speurders ontmaskerden hun strategie. Het telefonieonderzoek begon met de gsm van Kemous. De avond van de feiten had ze diverse keren contact met Ahmet Kaplan, haar ex-lief en vader van haar kind. Het laatste gesprek werd geregistreerd om 23.31 uur. Het toestel werd om 1.58 uur handmatig uitgezet onder de zendmast van de verkeerswisselaar in Bertem. Haar gsm werd nooit teruggevonden.

    Het tweede luik van het telefonieonderzoek spitste zich toe op vier onbekende oproepnummers, die intensieve onderlinge contacten verraadden van 20 tot 22 juni. Het ging om prepaidnummers waar geen abonnement of naam aan verbonden is. De gsm’s, gezamenlijk aangekocht in Brussel, waren van hetzelfde merk en type. Volgens de beklaagden waren ze bedoeld als “vriendengsm’s” maar eigenlijk moesten ze ervoor zorgen dat ze alleen met elkaar in verbinding stonden. Dat doet vermoeden dat ze wel degelijk een plan hadden.

    Nummers samen geactiveerd en gsm’s gelijktijdig uitgeschakeld

    De vier oproepnummers werden op hetzelfde tijdstip geactiveerd. De avond van de feiten werden ze geregistreerd onder zendmasten die gelijklopend zijn met het traject dat Ziena Kemous normaal volgde bij haar verplaatsingen van het werk naar haar verblijfplaats. Aan de hand van zendmastbepaling konden de speurders het traject van de vermeende daders die bewuste avond en nacht in kaart brengen. Een van hen reed op en af van Leuven naar Antwerpen, vermoedelijk als alibi. De drie anderen werden eerst gesignaleerd onder de mast Kesseldallaan in Leuven, die onder meer het natuurgebied Kesselberg dekt. In dat afgelegen natuurgebied kwam Kemous zo goed als zeker om het leven. Tussen 0.18 en 1.17 uur was er geen enkel contact. Dat was allicht het tijdstip van de moord.

    Vervolgens ging het richting Boutersem, naar de woning van Ahmet Kaplan, waar een schop werd opgehaald voor de graafwerken. Volgende halte was Heverleebos in Leuven, waar de gsm’s gelijktijdig werden uitgezet tussen 2.18 en 3.44 uur. Dat was allicht het moment waarop ze Ziena Kemous in een put van amper zestig centimeter dumpten.

    @Blackvibes: wat is je bron?

    Iedereen met twee hersencellen weet dat je elke mobiele telefoon kunt traceren. Hierboven heb je een willekeurige bron; een persbericht van vandaag over een moordonderzoek in België, waar ze de daders via zendmastbepaling hebben gepakt.

  • Profielfoto
    georgeboot

    @Zakske Het is inderdaad mogelijk. Maar zeker niet iedere 5 minuten automatisch.

    Een provider kan in hun logbestanden zien met welke mast een bepaald IMEI-nummer (en dus het modem in je telefoon) verbinding heeft gemaakt. Ook kunnen e masten actief verbinding late zoeken met een bepaald IMEI, om zo gelijktijdig meerdere palen verbonden te hebben, en een ‘nauwkeurige’ driehoeksmeting te doen.

  • Profielfoto
    Nosferius

    Weet je nog dat je vroeger (dit is met moderne telefoons minder zo lijkt het, of ik heb er zelf geen last meer van) om de paar minuten een audio artifact hoorde op je radio/speakers? Dat was je mobiel die contact zoekt … dit gebeurt regelmatig en 5 minuten is volgens mij wel zo ongeveer het minimum maar ik kan geen concrete informatie over de frequentie vinden.

  • Profielfoto
    Poezenbeest

    Het gebeurt vaak genoeg, zeker als je beweegt en van mast naar mast ‘springt’.

  • Profielfoto
    venco58

    Over dat op de hoogte brengen, zou ik ook niet te zeker zijn.
    Kijk maar naar art 126BB lid 5 SV. Daarin legt de OvJ geheimhouding op aan de gene die de info gevraagd wordt.
    Mogelijk dat je achteraf op de hoogte wordt gebracht.